Debian DSA-2310-1 : linux-2.6 - 權限提升/拒絕服務/資訊洩漏

medium Nessus Plugin ID 56285

概要

遠端 Debian 主機缺少安全性更新。

說明

Linux 核心中發現多個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。Common Vulnerabilities and Exposures 專案發現下列問題:

- CVE-2009-4067 MWR InfoSecurity 的 Rafael Dominguez Vega 報告,Auerswald PBX/System Telephone USB 裝置的驅動程式 auerswald 模組中有一個問題。對於系統的 USB 連接埠具有實體存取權的攻擊者可使用特製的 USB 裝置取得提升權限。

- CVE-2011-0712 MWR InfoSecurity 的 Rafael Dominguez Vega 報告,Native Instruments USB 音訊裝置的 USB 驅動程式 caiaq 模組中有一個問題。對於系統的 USB 連接埠具有實體存取權的攻擊者可使用特製的 USB 裝置取得提升權限。

- CVE-2011-1020 Kees Cook 在 /proc 檔案系統中發現一個問題,其可讓本機使用者在執行 setuid 二進位後取得機密處理程序資訊的存取權限。

- CVE-2011-2209 Dan Rosenberg 在 alpha 架構上的 osf_sysinfo() 系統呼叫中發現一個問題。本機使用者可取得敏感核心記憶體的存取權。

- CVE-2011-2211 Dan Rosenberg 在 alpha 架構上的 osf_wait4() 系統呼叫中發現一個問題,其允許本機使用者取得提升權限。

- CVE-2011-2213 Dan Rosenberg 發現 INET 通訊端監控介面中存在問題。本機使用者可利用插入程式碼方式造成拒絕服務,並導致核心執行無限迴圈。

- CVE-2011-2484 Openwall 的 Vasiliy Kulikov 發現,處理程序可以註冊的結束處置程式數目不受限制,會導致透過資源耗盡 (CPU 時間和記憶體) 引發拒絕服務。

- CVE-2011-2491 Vasily Averin 發現一個與 NFS 鎖定實作相關的問題。惡意的 NFS 伺服器可導致用戶端在解除鎖定呼叫中無限期懸置。

- CVE-2011-2492 Marek Kroemeke 和 Filip Palian 發現,藍牙子系統中的未初始化結構元素可導致透過洩漏的堆疊記憶體洩漏敏感核心記憶體。

- CVE-2011-2495 Openwall 的 Vasiliy Kulikov 發現,處理程序之 proc 目錄的 io 檔案是任何人皆可讀取,從而導致本機資訊洩漏,例如密碼長度。

- CVE-2011-2496 Robert Swiecki 發現,藉由觸發 BUG_ON 宣告,mremap() 可遭到濫用,從而導致本機拒絕服務。

- CVE-2011-2497 Dan Rosenberg 發現藍牙子系統中存有一個整數反向溢位,這可導致拒絕服務或權限提升。

- CVE-2011-2525 Ben Pfaff 報告網路排程程式碼中有一個問題。藉由傳送特製的 netlink 訊息,本機使用者可引發拒絕服務 (NULL 指標解除參照)。

- CVE-2011-2928 Timo Warns 發現,如果掛載了格式有誤的檔案系統影像,Be 檔案系統影像的未充分驗證可引發拒絕服務。

- CVE-2011-3188 Dan Kaminsky 報告 TCP 通訊協定實作中有一個序列號產生弱點。本機攻擊者可利用該弱點,將封包插入使用中工作階段。

- CVE-2011-3191 Darren Lavender 報告 Common Internet File System (CIFS) 中有一個問題。惡意檔案伺服器可導致記憶體損毀,進而引發拒絕服務。

此更新亦包括 CVE-2011-1768 之前安全性修正所引入的迴歸修正 (Debian 錯誤 #633738)。

解決方案

升級 linux-2.6 和 user-mode-linux 套件。這些更新將在系統重新開機後生效。

針對舊的穩定發行版本 (lenny),此問題已在 2.6.26-26lenny4 版中修正。arm 和 alpha 的更新尚無法使用,但是將盡快發佈。hppa 和 ia64 架構的更新將包含在即將發佈的 5.0.9 點版本中。

下列矩陣列出了為與此更新相容或利用此更新所重建的其他來源套件:

Debian 5.0 (lenny) user-mode-linux 2.6.26-1um-2+26lenny4 注意:在啟用安全性支援的情況下,Debian 會謹慎追蹤所有版本中每個 linux 核心套件的所有已知安全性問題。
但鑒於發現核心中低嚴重性安全問題的高頻率和進行更新的資源需求,通常不會同時針對所有核心發佈解決較低優先順序問題的更新。反而會以交錯或「跳位」的方式發佈更新。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738

https://security-tracker.debian.org/tracker/CVE-2009-4067

https://security-tracker.debian.org/tracker/CVE-2011-0712

https://security-tracker.debian.org/tracker/CVE-2011-1020

https://security-tracker.debian.org/tracker/CVE-2011-2209

https://security-tracker.debian.org/tracker/CVE-2011-2211

https://security-tracker.debian.org/tracker/CVE-2011-2213

https://security-tracker.debian.org/tracker/CVE-2011-2484

https://security-tracker.debian.org/tracker/CVE-2011-2491

https://security-tracker.debian.org/tracker/CVE-2011-2492

https://security-tracker.debian.org/tracker/CVE-2011-2495

https://security-tracker.debian.org/tracker/CVE-2011-2496

https://security-tracker.debian.org/tracker/CVE-2011-2497

https://security-tracker.debian.org/tracker/CVE-2011-2525

https://security-tracker.debian.org/tracker/CVE-2011-2928

https://security-tracker.debian.org/tracker/CVE-2011-3188

https://security-tracker.debian.org/tracker/CVE-2011-3191

https://security-tracker.debian.org/tracker/CVE-2011-1768

https://www.debian.org/security/2011/dsa-2310

Plugin 詳細資訊

嚴重性: Medium

ID: 56285

檔案名稱: debian_DSA-2310.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2011/9/26

已更新: 2021/1/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 6.8

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/9/22

弱點發布日期: 2011/2/18

參考資訊

CVE: CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191

BID: 46419, 46567, 47321, 48254, 48333, 48383, 48441, 48472, 48641, 48687, 49141, 49256, 49289, 49295, 49408

DSA: 2310